Aggiornamenti recenti Dicembre 1st, 2023 2:00 PM
Apr 30, 2018 Giancarlo Calzetta News, RSS, Tecnologia, Vulnerabilità 1
Si sa che non sempre le patch chiudono le falle come si spererebbe, ma è anche vero che un po’ bisogna impegnarsi per evitare di rilasciare codice inutile. Stavolta la svista è capitata a Oracle con la correzione che sarebbe dovuta andare a chiudere un problema sui server Weblogic a cui era stato assegnato un punteggio di pericolosità di 9.8 su 10 in quanto il bug permetteva a un attaccante di eseguire codice arbitrario su di un server senza bisogno di alcuna autenticazione.
La patch originale era stata pubblicata nel mega aggiornamento trimestrale uscito qualche giorno fa e il giorno successivo il ricercatore Liao Xinxi, di NSFOCUS Security Team, ha reso disponibili i dettagli sul funzionamento del bug. A seguito di questo rilascio, a nostro avviso etico perché avvenuto dopo la pubblicazione della patch ma poco attento perché troppo tempestivo, un utente che si firma Brianwrf ha creato e reso disponibile un codice Proof of Concept che sfrutta il bug.
È facile intuire che avendo a disposizione il codice già pronto per sfruttare un bug pericolosissimo che viene corretto da una patch uscita da pochissimo tempo, i criminali informatici si sono sentiti invitare a nozze e hanno iniziato a scandagliare il web alla ricerca di server con la porta TCP 7001 aperta (quella utilizzata dal servizio vulnerabile Weblogic T3).
Greynoise, una società specializzata nel catalogare le ricerche di massa in Internet, ha rilevato un picco nelle ricerche di questo tipo nei giorni passati, ma le cose hanno preso una piega potenzialmente devastante.
Mentre fino a qualche ora fa la speranza dei criminali era quella di infiltrarsi nei server che ancora non avessero installato la patch (e sono sempre tanti. Molte attività hanno bisogno di periodi di testing troppo lunghi per validare l’installazione delle patch), adesso la prospettiva è di averli tutti alla loro portata.
La correzione creata da Oracle, infatti, ha adottato un approccio poco ortodosso per sistemare le cose, rivelandosi poco efficace.
Invece di agire a livello del cuore del funzionamento della componente afflitta dal problema, sembra che la famosa software house abbia semplicemente impedito l’esecuzione dei comandi che portano allo sfruttamento della falla, ma non tutti sono stati disabilitati.
Come conseguenza, un ingegnere software di Alibaba ha scoperto che c’è ancora un modo per sfruttare quella falla e bypassare la protezione offerta dalla patch. Il ricercatore di sicurezza Kevin Beaumont, che sta seguendo l’evoluzione di questa vicenda, consiglia per il momento alle aziende che usano server Weblogic di inibire le connessioni alla porta 7001, in attesa che arrivi una patch perfettamente funzionante.
Nov 28, 2023 0
Nov 24, 2023 0
Nov 21, 2023 0
Nov 17, 2023 0
Dic 01, 2023 0
Dic 01, 2023 0
Nov 30, 2023 0
Nov 30, 2023 0
Nov 30, 2023 0
L’avvicinarsi della fine dell’anno coincide con...Nov 30, 2023 0
Gli attacchi informatici crescono in numero e in...Nov 29, 2023 0
Yarix, divisione Digital Security di Var Group, ha...Nov 27, 2023 0
Le minacce APT sono tra le più pericolose nel panorama...Nov 20, 2023 0
Secondo l’ultima ricerca di Bitdefender, le truffe...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Dic 01, 2023 0
Okta, la società americana di gestione delle identità, ha...Dic 01, 2023 0
Google ha rilasciato RETVec, uno strumento open-source per...Nov 29, 2023 0
Durante il re:Invent, la conferenza annuale di Amazon Web...Nov 28, 2023 0
Microsoft ha annunciato che Defender Application Guard for...Nov 28, 2023 0
L’autorità idrica comunale di Aliquippa, una città...
One thought on “Oracle sbaglia la patch: hackers a caccia di server Weblogic”